Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD POLITECNICA SALESIANA SEDE QUITO – CAMPUS SUR CARRERA DE INGENIERÍA DE SISTEMAS MENCIÓN TELEMÁTICA ANÁLISIS, DISEÑO E IMPLEMENTACIÓN, DE UN SISTEMA GESTOR DE EVENTOS, PARA EL SOFTWARE GEOVISIÓN, ORIENTADO A LA WEB, APLICADO A UN CIRCUITO CERRADO DE TELEVISIÓN PARA LA EMPRESA ERASOFT. CÍA. LTDA. TESIS PREVIA A LA OBTENCIÓN DEL TITULO DE INGENIERO DE SISTEMAS CHRISTIAN RAMIRO CHAVEZ BUSTILLOS DIRECTOR: ING. RUBEN SÁNCHEZ QUITO, JULIO 2012 DECLARACIÓN Yo Christian Ramiro Chávez Bustillos, declaro bajo juramento que el trabajo aquí descrito es de mi autoría; que no ha sido previamente presentada para ningún grado o calificación profesional; y, que he consultado las referencias bibliográficas que se incluyen en este documento. A través de la presente declaración cedo mis derechos de propiedad intelectual correspondiente a este trabajo, a la Universidad Politécnica Salesiana, según lo establecido por la Ley de Propiedad Intelectual, por su reglamento y por la normatividad institucional vigente. ---------------------------------- Christian Chávez CERTIFICACIÓN Certifico que el presente trabajo fue desarrollado por Christian Ramiro Chávez Bustillos, bajo mi dirección. ------------------------------- Ing. Rubén Sánchez AGRADECIMIENTOS La culminación de esta tesis se la pudo plasmar gracias al apoyo incondicional de mi familia, a mis padres por haberme dado la fuerza y el incentivo para continuar mis estudios pese a las adversidades que se presentan en el diario convivir, gracias a mi esposa por saber comprender y acompañarme en los momentos malos y buenos que se han presentado en el proceso de este proyecto, también agradezco a quienes de alguna u otra forma estuvieron en este proyecto y apoyaron con un granito de arena para poder finalizarlo, a todos mi mayor reconocimiento y gratitud. Christian Chávez DEDICATORIA A mi amado hijo Mathías Josué, por quién lucho cada día de mi vida para darle un futuro mejor, a mi ángel que está siempre a mi lado, que me da constantemente alegrías, esperanza y fuerzas para continuar esforzándome , quién me regala una sonrisa, me da cariño y amor incondicional. Christian Chávez CONTENIDO CAPÍTULO 1. 1 1 ANTECEDENTES 1 1.1 GENERALIDADES DE LOS SISTEMAS DE MONITOREO PARA CIRCUITO CERRADO DE TELEVISIÓN EN RED 1 1.1.1 COMO SE CONFORMA UN CCTV. ? 1 1.1.2 PARA QUÉ SIRVE EL CCTV EN SEGURIDAD? 1 1.1.3 ¿COMO DISEÑAR UN SISTEMA DE CCTV? 1 1.1.4 TRANSMISIÓN DE VIDEO. 2 1.1.4.1 CABLE 2 1.1.4.2 RG-59 2 1.1.4.3 RG-11 3 1.1.4.4 INALÁMBRICA 3 1.1.4.5 TELEFÓNICA 4 1.1.4.6 POR PAR TRENZADO 5 1.1.4.7 FIBRA ÓPTICA 5 1.2 ANÁLISIS DE LOS ELEMENTOS INTERNOS Y EXTERNOS DEL SISTEMA GEOVISIÓN 6 1.2.1 COMPONENTES INTERNOS Y EXTERNOS DE LA ESTACIÓN CENTRAL DE MONITOREO 6 1.2.1.1 CENTER V2 6 1.2.1.2 DISPATCH SERVER 9 1.2.1.3 VITAL SIGN MONITOR (VSM) 10 1.2.1.4 CENTRO DE CONTROL 13 1.2.1.5 GV – GIS 14 1.2.1.6 NOTA IMPORTANTE: DESCRIPCIÓN DE LLAVE 15 1.3 FUNCIONALIDAD DEL SISTEMA ACTUAL 16 1.3.1 CONFIGURACIÓN GENERAL DEL SISTEMA. 16 1.3.2 CADA CÁMARA DE CCTV TIENE SU PROPIA CONFIGURACIÓN 17 1.3.3 PROGRAMACIÓN DE AGENDAS DE GRABACIÓN ESTÁNDAR 18 1.3.4 DETECCIÓN DE MOVIMIENTO POR DEFINICIÓN DE MÁSCARAS 18 1.3.5 VISUALIZACIÓN DE IMÁGENES GRABADAS 19 1.3.6 COMUNICACIONES 20 1.3.7 GRABACIÓN DE AUDIO 20 1.3.8 NOTIFICACIÓN DE ALARMAS 21 1.3.9 CAPACIDAD DE ALMACENAMIENTO 21 CAPÍTULO 2. 22 2 MARCO CONCEPTUAL 22 2.1 METODOLOGÍA DE INVESTIGACIÓN 23 2.1.1 DELINEACIÓN PRELIMINAR DEL PROBLEMA (OBSERVACIÓN) 24 2.1.1.1 AFECTACIÓN DIRECTA EN LA VELOCIDAD DE TRANSMISIÓN DENTRO DE LA RED 24 2.1.1.2 COSTO DE IMPLEMENTAR UNA RED INDEPENDIENTE 25 2.1.1.3 ELIMINACIÓN Y MODIFICACIÓN DE ARCHIVOS 26 2.1.1.4 LICENCIAS PARA UTILIZAR MÁS USUARIOS 26 2.1.2 PLANTEAMIENTO DE UN SISTEMA INFORMÁTICO (HIPÓTESIS) 27 2.1.2.1 FUNCIONAMIENTO DEL SGEG 24/7 27 2.1.2.2 DETECCIÓN DE SEÑAL DE CÁMARA 28 2.1.2.3 DETECCIÓN DE ARCHIVOS MODIFICADOS O ELIMINADOS 28 http://www.biometria.com.pe/configuracion_de_valores_del_sis.htm http://www.biometria.com.pe/programacion_de_agenda_de_grabac.htm http://www.biometria.com.pe/mascara.htm http://www.biometria.com.pe/imagenes_grabadas.htm 2.1.2.4 DETECCIÓN DE ARCHIVOS ELIMINADOS INVOLUNTARIAMENTE EN PERÍODO DE RECICLAJE 29 2.1.2.5 MONITOREO DE ESPACIO EN DISCO 29 2.1.2.6 EMISIÓN DE ALERTAS AUDITIVAS Y VISUALES 30 2.1.2.7 POLÍTICAS DE SEGURIDAD PARA ACCESO AL SISTEMA SGEG 30 2.1.2.8 GENERACIÓN DE HISTÓRICOS EN . PDF 31 2.1.3 DEFINICIÓN DE REQUERIMIENTOS PARA EL SISTEMA ACTUAL (VERIFICACIÓN Y COMPROBACIÓN) 31 2.1.3.1 MÓDULO DE SEGURIDAD Y CONFIGURACIÓN 32 2.1.3.2 MÓDULO DE CONTROL 32 2.1.3.3 MÓDULO DE GENERACIÓN DE REPORTES 33 2.2 METODOLOGÍA DE DESARROLLO 34 2.2.1 ILUSTRACIÓN DE METODOLOGÍA OMT 34 2.2.1.1 INTRODUCCIÓN A LA METODOLOGÍA OMT 34 2.2.2 ETAPAS DE METODOLOGÍA OMT 35 2.2.2.1 ANÁLISIS 36 CAPÍTULO 3. 38 3 DISEÑO Y CONSTRUCCIÓN DEL SISTEMA 38 3.1 CASOS DE USO 38 3.1.1 CASOS DE USO – ADMINISTRACIÓN DE ROLES 38 3.1.2 CASOS DE USO – ADMINISTRACIÓN DE USUARIOS 40 3.1.3 CASOS DE USO – ADMINISTRACIÓN DE SUCURSALES 42 3.1.4 CASOS DE USO – GESTIÓN DE DISCO 44 3.1.5 CASOS DE USO – GESTIÓN DE EVENTOS 46 3.1.6 CASOS DE USO – EMISIÓN DE REPORTES 48 3.2 PROPUESTA DEL MODELO DE OBJETOS Y SUS RELACIONES 50 3.2.1 MODELADO DE OBJETOS 50 3.2.2 DICCIONARIO DE DATOS 50 3.2.3 ENLACES Y ASOCIACIONES 52 3.2.4 GENERALIZACIÓN Y HERENCIA 54 3.2.5 DIAGRAMA DE CLASES 55 3.3 MODELO DINÁMICO 56 3.3.1 DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN ROLE 56 3.3.2 DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN USUARIOS 58 3.3.3 DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN SUCURSALES 60 3.3.4 DIAGRAMA DE SECUENCIA – GESTIÓN DE DISCO 62 3.3.5 DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN GESTIÓN DE EVENTOS 64 3.3.6 DIAGRAMA DE SECUENCIA – EMISIÓN DE REPORTES 66 3.3.7 DIAGRAMA DE ACTIVIDADES – ADMINISTRACIÓN DE ROLES 68 3.3.8 DIAGRAMA DE ACTIVIDADES – ADMINISTRACIÓN DE USUARIOS 70 3.3.9 DIAGRAMA DE ACTIVIDADES – ADMINISTRACIÓN DE SUCURSALES 72 3.3.10 DIAGRAMA DE ACTIVIDADES – GESTIÓN DE DISCO 74 3.3.11 DIAGRAMA DE ACTIVIDADES – GESTIÓN DE EVENTOS 76 3.3.12 DIAGRAMA DE ACTIVIDADES – EMISIÓN DE REPORTES 78 3.4 MODELO FUNCIONAL 80 3.4.1 PROCESOS Y ACTORES 80 3.4.1.1 ADMINISTRACIÓN DE ROLES 80 3.4.1.2 ADMINISTRACIÓN DE USUARIOS 85 3.4.1.3 ADMINISTRACIÓN DE SUCURSALES 88 3.4.1.4 GESTIÓN DE DISCO 92 3.4.1.5 GESTIÓN DE EVENTOS 95 3.4.1.6 EMISIÓN DE REPORTES 98 3.4.2 DIAGRAMA DE BB.DD 100 3.2.1.1 DICCIONARIO DE DATOS DEL MODELO RELACIONAL 101 3.4.2.1.1 TABLA ADM_LOGS 101 3.4.2.1.2 TABLA ADM_MENU 101 3.4.2.1.3 TABLA ADM_MENUROL 102 3.4.2.1.4 TABLA ADM_USUARIOS 102 3.4.2.1.5 TABLA EMPRESA 103 3.4.2.1.6 TABLA ROLES 103 3.4.2.1.7 TABLA SMV_CAMARAS 104 3.4.2.1.8 TABLA SMV_EVENTOSDEDISCO 1043.4.2.1.9 TABLA SMV_LOGCAMARAS 105 3.4.2.1.10 TABLA SMV_SERVIDOR 106 3.4.2.1.11 TABLA SMV_SUCURSALES 107 3.5 IMPLEMENTACIÓN Y PRUEBAS 109 3.5.1 IMPLEMENTACIÓN DE CÓDIGO 109 3.5.1.1 ARQUITECTURA 109 3.5.1.2 DESARROLLO 110 3.5.1.2.1 NETBEANS 110 3.5.1.3 VISUAL STUDIO 2008 112 3.5.1.4 POSTGRESQL 1.12.1 113 3.5.2 PRUEBAS 114 3.5.2 CONCLUSIÓN DE PRUEBAS 120 CAPÍTULO 4. 121 4 CONCLUSIONES Y RECOMENDACIONES 121 4.1 CONCLUSIONES 121 4.2 RECOMENDACIONES 122 4.3 POLÍTICAS DE USO DEL SISTEMA SGEG 123 ANEXOS 127 1 MANUAL DE USUARIO 127 1.1 PANTALLA DE INICIO DEL SISTEMA SGEG 127 1.2 MENÚ PRINCIPAL DEL SISTEMA SGEG 128 1.3 MENÚ ADMINISTRACIÓN DE USUARIOS, ROLES Y SUCURSALES 129 1.4 MENÚ ADMINISTRACIÓN DE USUARIOS 130 1.5 MENÚ ADMINISTRACIÓN DE ROLES 131 1.6 MENÚ ADMINISTRACIÓN DE SUCURSALES 132 1.7 MENÚ DE MONITOREO DE DIRECTORIOS Y CÁMARAS 133 1.8 MONITOREO DE DIRECTORIOS 134 1.9 MONITOREO DE CÁMARAS 135 1.10 REPORTES 136 1.11 GENERACIÓN DE REPORTES 137 2 SISTEMA DE ESCANEO 138 2.1 MENÚ PRINCIPAL DE CONFIGURACIÓN 138 2.2 CONFIGURACIÓN DE REPOSITORIO 139 2.3 ORIGEN DE DATOS 141 2.4 ESCANEO DE SERVIDOR 145 3 MANUAL TÉCNICO 147 3.1.2 NETBEANS 147 3.1.3 LENGUAJE PHP 150 3.1.4 POSTGRESQL 151 3.1.5 XAMPP 155 3.1.6 VISUAL.NET 158 3.1.7.- AROBAT READER 162 INDICE DE FIGURAS Figura # de Página CAPITULO 1. FIGURA NO.1 (TRANSMISIÓN DE VIDEO - CABLE) 2 FIGURA NO.2 (RG-59) 3 FIGURA NO.3 (RG-11) 3 FIGURA NO.4 (CONEXIÓN INALÁMBRICA CCTV) 4 FIGURA NO.5 (CONEXIÓN TELEFÓNICA - CCTV) 4 FIGURA NO.6 (CONEXIÓN POR PAR TRENZADO) 5 FIGURA NO.7 (CONEXIÓN MEDIANTE FIBRA ÓPTICA) 5 FIGURA NO.8 (ESQUEMA DE CONEXIÓN CON FIBRA ÓPTICA) 6 FIGURA NO.9 (CENTER V2) 7 FIGURA NO.10 (DISPATCH SERVER) 9 FIGURA NO.11 (VITAL SIGN MONITOR (VSM)) 11 FIGURA NO.12 (CENTRO DE CONTROL) 14 FIGURA NO.13 (GV – GIS) 15 FIGURA NO.14 (LLAVE DIGITAL) 16 FIGURA NO.15 (CONFIGURACIÓN GENERAL SISTEMA GEOVISION) 16 FIGURA NO.16 (CONFIGURACIÓN DE CÁMARA DE SEGURIDAD) 17 FIGURA NO.17 (AGENDA DE GRABACIÓN) 18 FIGURA NO.18 (CONFIGURACIÓN DETECCIÓN DE MOVIMIENTO) 19 FIGURA NO.19 (VISUALIZACIÓN GRABACIONES) 20 CAPITULO 2. FIGURA NO.20 (FORMATOS Y TAMAÑOS DE GRABACIÓN) 24 FIGURA NO.21 (ELIMINACIÓN Y MODIFICACIÓN DE ARCHIVOS) 26 FIGURA NO.22 (LICENCIA PARA AÑADIR USUARIOS) 26 FIGURA NO.23 (ETAPAS DE METODOLOGÍA OMT) 35 FIGURA NO.24 (ESQUEMA ACTUAL DEL SISTEMA GEOVISIÓN) 36 CAPITULO 3. FIGURA NO.25 (CASOS DE USO – ADMINISTRACIÓN DE ROLES) 38 FIGURA NO.26 (CASOS DE USO – ADMINISTRACIÓN DE USUARIOS) 40 FIGURA NO.27 (CASOS DE USO – ADMINISTRACIÓN DE SUCURSALES) 42 FIGURA NO.28 (CASOS DE USO – GESTIÓN DE DISCO) 44 FIGURA NO.29 (CASOS DE USO – GESTIÓN DE EVENTOS) 46 FIGURA NO.30 (CASOS DE USO – EMISIÓN DE REPORTES) 48 FIGURA NO.31 (MODELADO DE OBJETOS) 50 FIGURA NO.32 (ENLACES Y ASOCIACIONES) 52 FIGURA NO.33 (GENERALIZACIÓN Y HERENCIA) 54 FIGURA NO.34 (DIAGRAMA DE CLASES) 55 FIGURA NO.35 (DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN ROLES) 56 FIGURA NO.36 (DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN USUARIOS) 58 FIGURA NO.37 (DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN SUCURSALES) 60 FIGURA NO.38 (DIAGRAMA DE SECUENCIA – GESTIÓN DE DISCO) 62 FIGURA NO.39 (DIAGRAMA DE SECUENCIA – GESTIÓN DE EVENTOS) 64 FIGURA NO.40 (DIAGRAMA DE SECUENCIA – EMISIÓN DE REPORTES) 66 FIGURA NO.41 (DIAGRAMA DE ACTIVIDADES – ADMINISTRACIÓN DE ROLES) 68 FIGURA NO.42 (DIAGRAMA DE ACTIVIDADES – ADMINISTRACIÓN DE USUARIOS) 70 FIGURA NO.43 (DIAGRAMA DE ACTIVIDADES – ADMINISTRACIÓN DE SUCURSALES) 72 FIGURA NO.44 (DIAGRAMA DE ACTIVIDADES – GESTIÓN DE DISCO) 74 FIGURA NO.45 (DIAGRAMA DE ACTIVIDADES – GESTIÓN DE EVENTOS) 76 FIGURA NO.46 (DIAGRAMA DE ACTIVIDADES – EMISIÓN DE REPORTES) 78 FIGURA NO.47 (DIAGRAMA DE BB.DD) 100 CUADRO NO.1 (TABLA ADM_LOGS) 101 CUADRO NO.2 (TABLA ADM_MENU) 101 CUADRO NO.3 (TABLA ADM_MENUROL) 102 CUADRO NO.4 (TABLA ADM_USUARIOS) 102 CUADRO NO.5 (TABLA EMPRESA) 103 CUADRO NO.6 (TABLA ROLES) 103 CUADRO NO.7 (TABLA SMV_CAMARAS) 104 CUADRO NO.8 (TABLA SMV_EVENTOSDEDISCO) 105 CUADRO NO.9 (TABLA SMV_LOGCAMARAS) 106 CUADRO NO.10 (TABLA SMV_SERVIDOR) 107 CUADRO NO.11 (TABLA SMV_SUCURSALES) 108 FIGURA NO.75 (ARQUITECTURA MVC) 109 FIGURA NO.76 (MODELO) 110 FIGURA NO.77 (VISTA) 111 FIGURA NO.78 (CONTROLADOR) 111 FIGURA NO.79 (CLASES SISTEMA DE ESCANEO) 112 FIGURA NO.80 (TABLAS BB.DD – SISTEMA SGEG) 113 FIGURA NO.81 (CONFIGURACIÓN DIRECTORIO) 114 FIGURA NO.82 (CONFIGURACIÓN SERVIDOR) 114 FIGURA NO.83 (CONFIGURACIÓN SUCURSAL) 115 FIGURA NO.84 (CONFIGURACIÓN CORREO) 115 FIGURA NO.85 (ESCANEO DE DISCO) 116 FIGURA NO.86 (CREACIÓN DE ARCHIVO) 117 FIGURA NO.87 (MODIFICACIÓN DE ARCHIVO) 117 FIGURA NO.88 (ELIMINACIÓN DE ARCHIVO) 118 FIGURA NO.89 (MONITOREO DE DIRECTORIOS) 118 FIGURA NO.90 (REPORTES) 119 FIGURA NO.91 (ARCHIVO PDF) 119 FIGURA NO.92 (ALERTAS AL CORREO) 119 CAPITULO 4. FIGURA NO.93 (POLITICAS DE MANEJO BB.DD) 124 FIGURA NO.94 (POLITICAS DE MANEJO SISTEMA DE ESCANEO) 125 FIGURA NO.95 (POLITICAS DE MANEJO MONITOREO DE ARCHIVOS) 126 ANEXOS FIGURA NO.48 (PANTALLA DE INICIO DEL SISTEMA SGEG) 127 FIGURA NO.49 (MENÚ PRINCIPAL DEL SISTEMA SGEG) 128 FIGURA NO.50 (MENÚ ADMINISTRACIÓN DE USUARIOS, ROLES Y SUCURSALES) 129 FIGURA NO.51 (MENÚ ADMINISTRACIÓN DE USUARIOS) 130 FIGURA NO.52 (MENÚ ADMINISTRACIÓN DE ROLES) 131 FIGURA NO.53 (MENÚ ADMINISTRACIÓN DE SUCURSALES) 132 FIGURA NO.54 (MENÚ DE MONITOREO DE DIRECTORIOS Y CÁMARAS) 133 FIGURA NO.55 (MONITOREO DE DIRECTORIOS) 134 FIGURA NO.56 (MONITOREO DE CÁMARAS) 135 FIGURA NO.57 (REPORTES) 136 FIGURA NO.58 (GENERACIÓN DE REPORTES) 137 FIGURA NO.59 (REPORTE PDF) 138 FIGURA NO.60 (MENÚ PRINCIPAL DE SISTEMA DE ESCANEO) 138 FIGURA NO.61 (CONFIGURACIÓN DE REPOSITORIO) 139 FIGURA NO.62 (CONFIGURACIÓN DE DIRECTORIO) 139 FIGURA NO.63 (DIRECCIONAMIENTO DE CARPETA) 140 FIGURA NO.64 (ARCHIVO DE CONFIGURACIÓN CREADO CON ÉXITO) 140 FIGURA NO.65 (ORIGEN DE DATOS) 141 FIGURA NO.66 (CONFIGURACIÓN DE SERVIDOR) 142 FIGURA NO.67 (CONFIGURACIÓN DE SERVIDOR CREADO CON ÉXITO) 142 FIGURA NO.68 (MENÚ CONFIGURACIÓN DE SUCURSAL) 143 FIGURA NO.69 (MENU DE CONFIGURACIÓN DE SUCURSAL) 143 FIGURA NO.70 (CONFIGURACION DE SUCURSAL) 144 FIGURA NO.71 (MENÚ CONFIGURACIÓN DE CORREO) 144 FIGURA NO.72 (CONFIGURACIÓN DE CORREO) 145 FIGURA NO.73 (MENÚ ESCANEO DE SERVIDOR) 145 FIGURA NO.74 (ESCANEO DISCOS) 146 FIGURA NO.96 (PANTALLA DE INICIO DE INSTALACION DE NETBEANS 6.9) 147 FIGURA NO.97 (INTERFAZ DE INSTALACION DEL NETBEANS 6.9) 148 FIGURA NO.98 (INTERFAZ DE CONTRATO DE LICENCIA DEL NETBEANS 6.9) 148 FIGURA NO. 99 (CARPETA DE INSTALACIÓN DEL NETBEANS 6.9) 149 FIGURA NO. 100 (INSTALACIÓN DE GLASSFISH 3.0.1 DEL NETBEANS 6.9) 150 FIGURANO. 101 (ESQUEMA GRÁFICO DEL LENGUAJE PHP) 150 FIGURA NO. 102 (INTERFAZ DE INICIO DEL POSTGRESQL) 151 FIGURA NO. 103 (DIRECTORIO DE INSTALACIÓN DEL POSTGRESQL) 152 FIGURA NO. 104 (TIPO DE DATOS DE LA INSTALACIÓN DEL POSTGRESQL) 152 FIGURA NO. 105 (CONTRASEÑA PARA CUENTA DEL POSTGRESQL) 153 FIGURA NO. 106 (PUERTO DEL POSTGRESQL) 153 FIGURA NO. 107 (LOCACIÓN DONDE SE ESTÁ INSTALANDO EL POSTGRESQL) 154 FIGURA NO. 108 (FINALIZACIÓN DEL PROCESO DE INSTALACIÓN DEL POSTGRESQL) 154 FIGURA NO. 109 (CONFIRMACIÓN QUE POSTGRESQL SE HA INSTALADO) 155 FIGURA NO. 110 (DIRECTORIO DE DESTINO DE INSTALACIÓN DEL XAMPP) 156 FIGURA NO. 111 (PROGRESO DE INSTALACIÓN DEL XAMPP) 157 FIGURA NO. 112 (MENÚ DE INSTALACIÓN DEL XAMPP) 157 FIGURA NO. 113 (PANEL DE CONTROL DEL XAMPP) 158 FIGURA NO. 114 (INTERFAZ DE INSTALACIÓN DE VISUAL STUDIO 2008) 159 FIGURA NO. 115 (PANTALLA DE INICIO DE LA INSTALACIÓN DEL VISUAL STUDIO 2008) 159 FIGURA NO. 116 (REGISTRO DEL SOFTWARE VISUAL STUDIO 2008) 160 FIGURA NO. 117 (RUTA DE INSTALACIÓN DEL VISUAL STUDIO 2008) 160 FIGURA NO. 118 (INSTALACIÓN DE COMPONENTES DEL VISUAL STUDIO 2008) 161 FIGURA NO. 119 (FINALIZACIÓN DE LA INSTALACIÓN DEL VISUAL STUDIO 2008) 161 FIGURA NO. 120 (DESCOMPRESIÓN DEL EJECUTABLE DEL ACROBAT READER) 162 FIGURA NO. 121 (PROGRESO DE INSTALACIÓN DEL ACROBAT READER) 162 FIGURA NO. 122 (PROGRAMA DE INSTALACIÓN DEL ACROBAT READER) 163 FIGURA NO. 123 (RUTA DE DESTINO DEL ACROBAT READER) 163 FIGURA NO. 124 (FINALIZACIÓN DEL PROCESO DE INSTALACIÓN DEL ACROBAT READER) 163 RESUMEN El análisis, diseño e implementación del sistema SGEG se realiza en las instalaciones de Erasoft. Cía. Ltda, con la debida inspección y revisión por parte del personal de la empresa, tomando como parámetros los requerimientos de un cliente potencial en el área de la banca. La finalidad de este proyecto es realizar un sistema generador de eventos o un sistema auditor, que nos permita controlar de manera efectiva las diversas anomalías que se puedan presentar en el manejo y control de un sistema de CCTV en este caso de GEOVISION. La justificación de este proyecto es por la necesidad de cubrir los requerimientos de un cliente, al encontrarse con irregularidades y anomalías en la operatividad del sistema GEOVISION, y por no contar con una herramienta complementaria que pueda cubrir las falencias que tiene el sistema actual. El sistema se desarrolló mediante una arquitectura de Modelo, Vista, Controlador, aplicando una metodología OMT (Técnica Modelado de Objetos), utilizando lenguaje PHP, como lenguaje de programación, para BB.DD se utilizó PostgreSQL y como servidor, Apache, para el sistema de escaneo de disco con el que se capturan los datos generados por el sistema de CCTV GEOVISION, se utilizó Visual Studio 2008 como herramienta de desarrollo. PRESENTACION La tesis desarrollada nos muestra un sistema auditor que nos genera eventos mediante un sistema de escaneo que es instalado localmente en el servidor a ser monitoreado, los eventos son creados a partir de la captura de datos desde un sistema de CCTV GEOVISION, estos eventos son reflejados mediante un portal web, que nos muestra todas las novedades o incidencias que se presenten en la operatividad del sistema de CCTV, estas novedades pueden ser visualizadas o escuchadas por el usuario final (Operador), para que de una u otra forma pueda ser advertido de manera casi inmediata de la anomalía presentada durante el funcionamiento del sistema de CCTV y pueda tomar las acciones correctivas o preventivas del caso. El sistema muestra muchas ventajas para el operador ya que no solo muestra alertas, sino también muestra los estados de las cámaras de seguridad conectadas al servidor, además estas alertas pueden llegar al correo para un mejor control de horas y fechas de cada evento generado, el operador puede obtener reportes de los eventos, filtrando la información tal como el usuario final lo requiera, el sistema cuenta también con su propia configuración para manejo de usuarios y políticas de ingreso al mismo sistema como seguridad del usuario Administrador, para evitar malos manejos del sistema SGEG por parte de usuarios finales. 1 CAPÍTULO 1. 1 ANTECEDENTES 1.1 GENERALIDADES DE LOS SISTEMAS DE MONITOREO PARA CIRCUITO CERRADO DE TELEVISIÓN EN RED. 1.1.1 COMO SE CONFORMA UN CCTV. ? Debemos armar el equipamiento, partiendo de la premisa más básica y sencilla es decir sus componentes principales: Cámara Cable Monitor 1.1.2 PARA QUE SIRVE EL CCTV EN SEGURIDAD? El CCTV nos debe permitir realizar identificaciones durante o después del suceso que está visualizando. Por eso es muy importante definir que función van a cumplir y donde serán colocadas las cámaras, estas deben permitir realizar tres tipos de identificaciones: Personal: esta se refiere a la capacidad del espectador de identificar personalmente alguien o algo. (caras, cajas, etc.) De acción: esta interactúa mucho con la anterior y debe permitir verificar que realmente sucedió un hecho. (movimientos) De escena: se debe poder identificar un lugar de otro similar por la ubicación. 1.1.3 ¿COMO DISEÑAR UN SISTEMA DE CCTV? Se deben tomar en cuenta siete pasos para el correcto diseño: 2 1. Determinar el propósito del sistema de CCTV, y escribir un párrafo simple con el propósito de cada cámara en el sistema. 2. Definir las áreas que cada cámara visualizara. 3. Elegir el lente apropiado para cada cámara. 4. Determinar donde se localizara el monitor o monitores para visualizar el sistema. 5. Determinar el mejor método para transmitir la señal de vídeo de la cámara al monitor. 6. Diseñar el área de control. 7. Elegir el equipo con base en las notas del diseño del sistema. 1.1.4 TRANSMISIÓN DE VIDEO Hay distintas formas para que la señal que envía la cámara llegue al monitor, entre estas formas tenemos las siguientes: 1.1.4.1 CABLE El cable que se utiliza para la instalación de una cámara o un monitor de C.C.T.V. es un coaxial (FIGURA NO.1), que está compuesto por un vivo en el centro aislado con poliuretano y una malla que lo envuelve, todo recubierto por una vaina de PVC. FIGURA NO.1 (Transmisión de video mediante cable) 1.1.4.2 RG-59 • Este cable (FIGURA NO.2), se utiliza donde la longitud del cable no supera los 300 mts. 3 • Impedancia del cable: 75 ohms • Conductor central: Resistencia menor a 15 ohms para 300 mts. • Cumple normas para movimiento o flexión • Cobre sólido (NO baño de cobre) • Malla de cobre para conductor externo. FIGURA NO.2 (Transmisión de video mediante RG-59) 1.1.4.3 RG-11 • Este cable (FIGURA NO.3), se utiliza donde la longitud del cable no supera los 600 mts. • Impedancia del cable: 75 ohms • Conductor central: Resistencia menor a 6 ohms para 300 mts. • Cumple normas para movimiento o flexión • Cobre sólido (NO baño de cobre) • Malla de cobre para conductor externo FIGURA NO.3 (Transmisión de video mediante RG-11) 1.1.4.4 INALÁMBRICA 4 Cuando no hay forma de cablear una cámara por una cuestión de lugar o un tema estético esta es una de las mejores maneras de resolver el problema, existen distintos equipos de acuerdo a la situación que se plantee. Instalar equipos de radiofrecuencia (FIGURA NO.4) para distancias cortas y equipos de microonda para distancias más largas, en general se presentan en frecuencias de 900 MHz o 2.4 GHz. los de radiofrecuencia tienen poca potencia y pueden llegar hasta una distancia máxima de 100 mts. en las mejores condiciones,son muy útiles para resolver situaciones interiores en lugares interiores donde se vuelve complicado cablear. FIGURA NO.4 (Transmisión inalámbrica de video) 1.1.4.5 TELEFÓNICA Estos sistemas se han vuelto muy populares en estos últimos tiempos debido al gran avance que han tenido ya que están hechos en su gran mayoría sobre una base de informática. Su principio básico es la conexión de un lugar donde se encuentran las cámaras con un lugar remoto a través de la línea telefónica con un modem (FIGURA NO.5) FIGURA NO.5 (Transmisión de video mediante acceso telefónico) 5 1.1.4.6 POR PAR TRENZADO Esta transmisión se realiza a través de un emisor y un receptor al cual se conectan la cámara en el primero y el monitor en el segundo y se realiza la interconexión entre ellos con un cable UTP hasta una distancia de 1.5 Kms. Estos equipos solo transmiten vídeo analógico, el cual plasmar la realidad mediante señales electromagnéticas en una cinta, a diferencia del vídeo digital, que es la conversión de la imagen real en el lenguaje binario es decir en unos y ceros para que sea comprensible por el ordenador. (FIGURA NO.6). FIGURA NO.6 (Transmisión de video mediante cable UTP) 1.1.4.7 FIBRA ÓPTICA Es el mejor medio por sus características físicas para enviar señales a largas distancias sin ningún tipo de amplificadores ya que tiene muy baja perdida y atenuación, la señal es transmitida libre de interferencias, tales como rayos y/o descargas eléctricas. El modo de conexionado es través de transmisores y/o receptores ópticos, estos convierten la señal de eléctrica a óptica (FIGURA NO.7). La distancia máxima de conexionado con una fibra multimodo es hasta 3400 mts. y con una fibra monomodo se puede llegar hasta 24 Kms. FIGURA NO.7 (Transmisión de video mediante fibra óptica) 6 Esquema de conexión con fibra óptica FIGURA NO.8 (Esquema de conexión con fibra óptica) 1.2 ANÁLISIS DE LOS ELEMENTOS INTERNOS Y EXTERNOS DEL SISTEMA GEOVISIÓN. 1.2.1 COMPONENTES INTERNOS Y EXTERNOS DE LA ESTACIÓN CENTRAL DE MONITOREO. La Estación Central de Monitoreo se compone de las siguientes herramientas para su administración: 1.2.1.1 Center V2 1.2.1.2 Dispatch Server 1.2.1.3 Vital Sign Monitor (VSM) 1.2.1.4 Centro de Control 1.2.1.5 GV – GIS 1.2.1.6 Nota importante: Descripción de llave 1.2.1.1 CENTER V2 Vídeos en directo y alertas de texto. (FIGURA NO.9) Muestra hasta 42 divisiones de pantalla. Da servicio hasta 500 abonados y 800 canales. Reproducción remota. 7 FIGURA NO.9 (Interfaz gráfica del sistema CENTER V2 - GEOVISION) 1.- Ventana de supervisión Muestra vídeo en directo. 2.- Panel de estado Muestra la fecha, hora, espacio en disco duro disponible y el número total de canales conectados en relación al número de canales disponibles. 3.- Buscar un subscriptor Escriba el identificador que desee en el campo correspondiente al subscriptor actual y haga clic en este botón para realizar la búsqueda. 4.- Lista de subscriptores Muestra los identificadores y el estado de conexión 5.- Herramientas Obtiene acceso al registro de 8 eventos, a la lista de eventos, al control de audio y de micrófono, a la configuración del servidor y a la notificación mediante mensaje corto. 6.- Información del host Muestra el estado de conexión de los subscriptores. 7.- Cuentas Agrega, elimina o modifica cuentas de subscriptores. 8.- Configuración preferida Configurar sistema 9.- Página siguiente Muestra la página siguiente de las vistas de cámara. 10.- Página anterior Muestra la página anterior de las vistas de cámara. 11.- Actualizar canal Actualiza el estado de la conexión. 12.- Modo dividir Realiza divisiones de pantalla según su resolución. 13.- Salir Cierra o minimiza la ventana de Center V2. 14.- Bandera Marca un evento para futura referencia. 15.- Portapapeles Muestra el cuadro de diálogo del Informe de Alarma. 16.- Prendedor Indica que un evento contiene datos adjuntos. 17.- ID. Indica el identificador de un subscriptor. 18.- Tipo de evento Indica el tipo de evento: alarma, Datos adjunto, Conexión, Inicio / Cierre de sesión, Movimiento, 9 Sistema y Dispatcher. 19.- Mensaje Muestra información asociada con cada tipo de evento. 20.- Hora del mensaje Indica el momento en el que Center V2 recibe un evento. 21.- Hora de inicio Indica el momento en el que se produce un evento en el sitio del subscriptor. 1.2.1.2 DISPATCH SERVER La disponibilidad de Center V2 puede verse en peligro por la sobrecarga de la red. Mediante Dispatch Server (FIGURA NO.10), el problema se puede resolver organizando y distribuyendo las solicitudes de los subscriptores a los servidores Center V2 menos ocupados. FIGURA NO.10 (Interfaz del sistema DISPATCH SERVER - GEOVISION) 1.- Iniciar servidor Inicia Dispatch Server. 2.- Detener servidor Detiene Dispatch Server. 3.- Configuración del servidor Configura Dispatch Server. 4.- Cuenta Agrega, edita y elimina las cuentas de los servidores y subscriptores de Center V2. 5.- Configuración de las notificaciones de los subscriptores Establece las condiciones y los métodos de alerta. 6.- Detener/Iniciar consulta de eventos Especifica una consulta de 10 de Center V2 evento. 7.- Evento de Center V2 en tiempo real Muestra los eventos en tiempo real que ocurren en servidores de Center V2. 8.- Salir Cierra la ventana de Dispatch Server. 9.- Estado de Center V2 La ventana muestra el estado de los servidores Center V2. Cuando una marca de verificación aparece en la casilla significa que el servidor Center V2 tiene permiso para conectarse a Dispatch Server. Al desactivar dicha casilla la conexión se deshabilitará. 10 .- Vista de árbol La lista muestra todas las carpetas de grupo creadas, servidores y subscriptores. Puede hacer clic con el botón secundario en cualquier subscriptor conectado para abrir la Libreta de direcciones del subscriptor y el Panel de control de cámaras y audio. 1.2.1.3 VITAL SIGN MONITOR (VSM) Vital Sign Monitor (VSM) (FIGURA NO.11), se aplica a la estación de supervisión central donde se supervisan varios sistemas GV. Cuando se produzca un evento de alerta en un sistema GV, VSM recibirá mensajes de texto de alerta, alarmas de PC 11 y/o alarmas de salida, y se enviará un mensaje corto (SMS) y de correo electrónico a los subscriptores. FIGURA NO.11 (Interfaz gráfica del sistema VITAL SIGN MONITOR - GEOVISION) 1.- Iniciar/Detener servicio Inicia o detiene el servicio VSM. 2 .- Cuenta Agrega, elimina o modifica cuentas de subscriptores. 3.- Mostrar/Ocultar lista de subscriptores Muestra y oculta la lista de subscriptores. 4.- Ver registro de eventos Inicia el explorador del registro de eventos. 5.- Forzar salida Activa manualmente los dispositivos de salida para alertar al operador de VSM. 6.- Ver información del subscriptor Obtiene acceso a la información 12 de almacenamiento y supervisión del subscriptor. 7.- Identificador Especifique un identificador para búsqueda avanzada. 8.- Ver libreta de direcciones de subscriptor Especifique un identificador y haga clic en este botón para ver la libreta de direcciones del subscriptor. 9.- Ver estado del subscriptor Especifique un identificador y haga clic en este botón para ver el estado del subscriptor. 10.- Enviar correo electrónico Envía correos electrónicos a los subscriptores. 11.- Enviar mensaje corto Envía mensajes cortos (SMS) a los subscriptores. 12.- Bandera Marca un evento para futura referencia. 13.- Tablilla sujeta papeles Muestra la caja de diálogo de Visualización de Reporte de Alarmas. 14.- Identificador Indica el identificador del subscriptor.15 .- Tipo Indica los tipos de evento, entre los que se incluye Sistema, Conexión, Inicio y cierre de sesión, Movimiento, Activación y Alarma. 16.- Mensaje Muestra información asociada con cada tipo de evento. 17 .- Hora del mensaje Indica la hora de VSM en la que 13 se recibe el mensaje de evento. 18 .- Hora de inicio Indica la hora del subscriptor en la que se envía el mensaje de evento. 19.- Lista de subscriptores Muestra todos los grupos y subscriptores creados. 20.- Categorías de eventos Los eventos se pueden ordenar en las siguientes categorías: Sistema, Movimiento, Desencadenante, Conexión, Alarma, Inicio/Cierre de sesión, Datos Wiegand, Dispositivo perdido y Evento sin conexión. 21 Lista de eventos Muestra una lista de los eventos que han tenido lugar. 1.2.1.4 CENTRO DE CONTROL El Centro de Control (FIGURA NO.12) es una solución de estación de supervisión central que proporciona al operador CMS las funciones: • Acceso a DVR de cliente. • Acceso a escritorios remotos. • Visualización de hasta 96 cámaras des diferentes DVR en la misma pantalla. • Reproducción remota. • Administración central para dispositivos de E/S desde diferentes DVR. • Supervisión de hasta 42 vistas de matriz, incluidas 6 vistas de matriz desde el propio Control Center, con 4032 cámaras en la red. • Detección de movimiento. • Reproducción instantánea. 14 • Vista Imagen en imagen e Imagen e imagen. • Vista panorámica. FIGURA NO.12 (Interfaz gráfica del CENTRO DE CONTROL - GEOVISION) 1.2.1.5 GV – GIS GV-GIS es un sistema de información geográfica (GIS, Geographic Information System) basado en un sistema de administración central para dispositivos de GeoVision (FIGURA NO.13). El seguimiento de vehículos y la comprobación de la ubicación se puede realizar de forma remota desde GV-GIS gracias al receptor GPS instalado en el servidor de vídeo GV y la solución DVR compacta GV, que permite obtener constantemente los datos GPS (coordenadas y velocidad del vehículo) del satélite, y a la conexión de 15 internet móvil (por ejemplo UMTS, EDGE, GPRS, GSM, etc.) para transmitirlos al sistema GV-GIS. Además del seguimiento de vehículos en tiempo real, también puede supervisar la ubicación de las cámaras y el estado de los dispositivos de E/S desde los dispositivos DVR, sin funciones GPS. FIGURA NO.13 (Esquema de conexión GPS para el sistema GEOVISION) 1.2.1.6 NOTA IMPORTANTE: DESCRIPCIÓN DE LLAVE GeoVision Central Monitoring Station (CMS) incluye cuatro módulos desarrollados independientemente: Center V2 (Pro), Dispatch Server, Vital Sign Monitor (VSM) y Control Center. • Se requiere una llave USB de color "negro" (FIGURA NO.14) para que cada módulo CMS funcione. 16 FIGURA NO.14 (Llave digital para habilitar servicios del sistema GEOVISION) • Puede utilizar más de una llave de color negro en el mismo equipo. Pero recuerda la regla de que Control Center y Center V2 no pueden ejecutarse a la vez, ni tampoco Center V2 y Dispatch Server. • La llave de color negro se puede actualizar para incluir más funciones. • Es necesario instalar los controladores desde el CD de software para que la llave de color negro funcione. 1.3 FUNCIONALIDAD DEL SISTEMA ACTUAL 1.3.1 CONFIGURACIÓN GENERAL DEL SISTEMA Permite definir los valores y servicios por defecto al iniciar el Software GEOVISION y las distintas opciones de monitoreo, como muestra la FIGURA NO.15. FIGURA NO.15 (Configuración general del sistema GEOVISION) Se define el Inicio de la grabación. Se configuran los servicios activos. Se designa la ubicación y el proceso de reciclaje de archivos. http://www.biometria.com.pe/configuracion_de_valores_del_sis.htm 17 Se habilitan múltiples opciones de monitoreo. Se asigna el tamaño máximo de los clips de video. Se define la forma de nombrar los archivos de video. 1.3.2 CADA CÁMARA DE CCTV TIENE SU PROPIA CONFIGURACIÓN Calidad de Video, notificación de alarmas, grabación continua o en detección de movimiento, sensibilidad de detección de movimiento, modo de compresión (MPEG4 o Wavelet), grabación inteligente, nombre de cámara, velocidad de grabación de cámara y brillo/contraste/saturación pueden ser configurados en el software para cada cámara, como muestra la FIGURA NO.16. FIGURA NO.16 (Configuración de una cámara de seguridad en GEOVISION) Se ajusta calidad de la grabación Se configuran el modo de grabación Se ajusta sensibilidad y define filtros Se realizan los ajustes de imagen de video Se habilitan alarmas y/o envío de e-mail al detectarse movimiento Control de puertos de salida y envío de imágenes a PC remoto http://www.biometria.com.pe/ajustes_de_grabacon_de_cada_cam.htm 18 1.3.3 PROGRAMACIÓN DE AGENDAS DE GRABACIÓN ESTÁNDAR Se pueden definir múltiples horarios de grabación para cada una de las cámaras y por cada día de la semana, como muestra la FIGURA NO.17. En los días y horas específicos el sistema GEOVISION grabará a disco todas las imágenes capturadas. FIGURA NO.17 (Agenda de grabación del sistema GEOVISION) Se define Comienzo y Término de grabación. Días en los cuales grabar. Modo de grabación (Contínuo o al Detectar movimiento). Se asigna las Cámaras para las cuales aplica esta programación. Configura si las imágenes deberán ser enviadas remotamente. 1.3.4 DETECCIÓN DE MOVIMIENTO POR DEFINICIÓN DE MÁSCARAS Cuando es detectado movimiento en un área seleccionada (FIGURA NO.18), empieza la grabación. Las grabaciones son hechas en clips de video los cuales están estampados con fecha y hora en un archivo LOG de registro. Los archivos de Log pueden ser almacenados local o remotamente por la red. Se ha comprobado que la capacidad de detección de movimiento del software es una de las mejores disponibles. http://www.biometria.com.pe/programacion_de_agenda_de_grabac.htm http://www.biometria.com.pe/mascara.htm 19 Es posible definir múltiples máscaras por cámara. Las áreas dentro de una máscara pueden ser borradas. FIGURA NO.18 (Detección de movimiento por área seleccionada - GEOVISION) Todo cambio de pixels (movimiento) en el área seleccionada activará la grabación de imágenes. 1.3.5 VISUALIZACIÓN DE IMÁGENES GRABADAS Los archivos LOG de los clips de video grabado pueden ser ordenados y accesados por año/fecha/hora, como muestra la FIGURA NO.19. Las grabaciones de Video pueden ser vistas mientras se está realizando la grabación de los eventos grabando (las velocidades de grabación disminuirán). Las grabaciones pueden ser alejadas/acercadas y las cámaras giradas mientras se realiza la visualización de imágenes archivadas. Las grabaciones pueden ser vistas a velocidades normal, rápido, lento o cuadro por cuadro. Las grabaciones vistas pueden ser de una cámara individual o de todas las cámaras. El cambio de Visualización de Múltiples cámaras a una sola cámara es con un solo click. Capacidades adicionales son provistas para aclarar y exportar imágenes, ajustar brillo/contraste e impresión de las imágenes. Los clips de Video pueden ser convertidos a formato AVI, visualizables en Microsoft Media Player o similar. Las imágenes individuales pueden ser exportadas en muchos formatos, incluyendo JPG. http://www.biometria.com.pe/imagenes_grabadas.htm 20 Los clips de Video exportados pueden tener la fecha, hora y nombre de la cámara estampados en el video. FIGURA NO.19 (Visualización de videos grabados en el disco duro mediante el sistema GEOVISION) 1.3.6 COMUNICACIONES La comunicación remota es soportada por módulos software de Servidores Dial-up, Web-cam, TCP/IP y Multicast. Todos pueden ser activados con un solo click de mouse. La compresión de imágenes transmitidas puede ser configurada desdesistemas remotos a MPEG4 o JPEG, independientemente de la compresión de grabación del sistema host system MPEG4 brindará una transmisión más veloz. El nuevo software de Webcam permite que hasta 16 cámaras sean vistas simultáneamente en una pantalla. La comunicación Remota con Asistentes Personales (PDAs) equipadas con Win CE ahora es soportada con G-View. 1.3.7 GRABACIÓN DE AUDIO Hasta cuatro canales de audio pueden ser grabados con cualquier modelo de la tarjeta. Esto requiere la adición del conector GV-Audio. El audio grabado puede ser 21 escuchado sincronizado con la visión de una cámara. Audio en Vivo no es escuchado. 1.3.8 NOTIFICACIÓN DE ALARMAS Una notificación de detección de movimiento y grabación pueden ser enviadas inmediatamente a un teléfono remoto, beeper o computador. 1.3.9 CAPACIDAD DE ALMACENAMIENTO Conforme se acaba el espacio disponible en disco, el sistema sobrescribirá los clips de video más antiguos. La grabación puede ser especificada a un solo disco duro o a múltiples discos. 22 CAPÍTULO 2. 2 MARCO CONCEPTUAL El marco conceptual nos ayuda a explicar por qué estamos llevando a cabo un proyecto de una manera determinada, el marco conceptual nos ayuda a decidir y a explicar el camino que hemos decidido tomar: por qué hemos escogido ciertos métodos y no otros para llegar a un punto determinado. a. OBJETIVO GENERAL: Analizar, diseñar e implementar un sistema gestor de eventos que monitoree en tiempo real las 24 horas del día la señal de las cámaras de seguridad y controle cualquier modificación que se realice al sistema de CCTV, procurando no afectar al ancho de banda disponible. b. OBJETIVOS ESPECIFICOS: Generar una alarma en red, que informe, cuando una cámara de seguridad cambia su estado, es decir se quede sin señal o esté desconectada. Generar una alarma en red, cuando exista la modificación o eliminación de un archivo dentro del disco duro donde se guarden los respaldos de los videos en el servidor que controla el sistema de CCTV, el mismo que opera 24/7. Desarrollar un sistema de generación de alarmas que funcione 24/7, sin que afecte al ancho de banda en la velocidad de transmisión. Generar un archivo histórico, que permita verificar la hora y fecha en que se borró un archivo de video, para respaldo del usuario final por posibles reclamos futuros. Implementar el sistema gestor de eventos en una oficina de una institución, para las respectivas pruebas y su posible implementación a corto plazo. 23 2.1 METODOLOGÍA DE INVESTIGACIÓN La metodología es el instrumento que enlaza el sujeto con el objeto de la investigación, sin la metodología es casi imposible llegar a la lógica que conduce al conocimiento científico, es por esto que para el desarrollo del sistema SGEG se emplea el Método Hipotético – Deductivo, por ser el que más se ajusta a las expectativas del sistema. a) Método Hipotético – Deductivo Al método inductivo, hoy día le llamamos método hipotético – deductivo. Su creador fue Galileo Galilei (1564 – 1642), y también William Whewell, (1794 – 1866), con grandes aportaciones y críticas de lógicos y teóricos de la ciencia de la actualidad. El método hipotético-deductivo es el procedimiento o camino que sigue el investigador para hacer de su actividad una práctica científica. El método hipotético-deductivo tiene varios pasos esenciales: observación del fenómeno a estudiar, creación de una hipótesis para explicar dicho fenómeno, deducción de consecuencias o proposiciones más elementales que la propia hipótesis, y verificación o comprobación de la verdad de los enunciados deducidos comparándolos con la experiencia. Este método obliga al científico a combinar la reflexión racional o momento racional (la formación de hipótesis y la deducción) con la observación de la realidad o momento empírico (la observación y la verificación). La solución es las inferencias lógico deductivas para llegar a conclusiones individuales a partir de la hipótesis y que después se puedan comprobar experimentalmente. http://www.e-torredebabel.com/Psicologia/Vocabulario/Observacion.htm http://www.e-torredebabel.com/Psicologia/Vocabulario/Fenomeno-Fenomenico.htm http://www.e-torredebabel.com/Psicologia/Vocabulario/Experiencia.htm http://www.e-torredebabel.com/Psicologia/Vocabulario/Verificacion-Contrastacion.htm 24 2.1.1 DELINEACIÓN PRELIMINAR DEL PROBLEMA. (OBSERVACIÓN) 2.1.1.1 AFECTACIÓN DIRECTA EN LA VELOCIDAD DE TRANSMISIÓN DENTRO DE LA RED Este sistema está habituado para un monitoreo constante de 24 X 7, al efectuar un monitoreo vía red durante las 24 horas del día, el sistema de monitoreo GEOVISION afecta directamente a la velocidad de transmisión y a los servicios que utilizan la infraestructura de esta red, como muestra la FIGURA NO.20. El tráfico de video dentro de la red es más exigente. Con respecto a la transmisión de datos, este tipo de tráfico añade requerimientos extra, los cuales están motivados porque el video ha de ser mostrado en el instante que corresponde. El hecho de que los datos lleguen más despacio, en una página web influye en que tarde menos o más en bajar, pero los fotogramas del video se han de mostrar cuando corresponden, o el video no será observado de forma correcta, apreciándose artilugios, sonido deficiente, aceleraciones del vídeo, pausas, etc, a continuación se adjunta un cuadro de velocidad de transmisión: FIGURA NO.20 (Cuadro de velocidad de transmisión de video y tamaños de cada formato de video) 25 2.1.1.2 COSTO DE IMPLEMENTAR UNA RED INDEPENDIENTE Los costos de implementar una red independiente para un sistema de CCTV son muy altos, ya que la intensión es que se pueda compartir recursos y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a una distancia realmente apartada de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Es por esto que tendríamos que asignar un enlace autónomo solo para el sistema de CCTV y esa es una solución muy costosa, ya que se pagaría por un enlace, solo para el sistema de CCTV y para una empresa que pretenda implementar un sistema de este tipo, representa un egreso no justificado por implementar este tipo de infraestructura. http://www.monografias.com/trabajos16/objetivos-educacion/objetivos-educacion.shtml http://www.monografias.com/Computacion/Programacion/ http://www.monografias.com/trabajos11/basda/basda.shtml http://www.monografias.com/Computacion/Redes/ http://www.monografias.com/Fisica/index.shtml 26 2.1.1.3 ELIMINACIÓN Y MODIFICACIÓN DE ARCHIVOS Una de las falencias que tiene el sistema, es que no existe un procedimiento de alertas, al momento que un archivo es modificado o eliminado, ya que no se puede saber si algún usuario, borró o modificó un archivo específico, como muestra la FIGURA NO.21. FIGURA NO.21 (Eliminación o modificación de un archivo de video) El sistema actual GEOVISION, no tiene la posibilidad de emitir una alarma auditiva, visual o creación de un log, que le permita al usuario darse cuenta de dicha modificación, es decir cuando un archivo fue modificado o eliminado en línea. 2.1.1.4 LICENCIAS PARA UTILIZAR MÁS USUARIOS FIGURA NO.22 (Licencia digital para aumentar usuarios en el sistema GEOVISION) 27 El sistema Geovisión posee un limitante, que solo se puede utilizar hasta un máximo de cinco usuarios, lo que limita la instalación de este sistema para monitorear más servidores,lo que afecta a empresas que requieran utilizar un número mayor al detallado anteriormente, si se necesita más usuarios se tendría que pagar una licencia (FIGURA NO.22) para aumentar el número de usuarios. 2.1.2 PLANTEAMIENTO DE UN SISTEMA INFORMÁTICO. (HIPÓTESIS) 2.1.2.1 FUNCIONAMIENTO DEL SGEG 24/7 Crear un proceso dentro del sistema SGEG que le permita trabajar en tiempo real, 24/7 y no afecte de manera crítica a la velocidad de transmisión de la red en la cual se implemente el sistema SGEG, de esta manera se asegura un correcto funcionamiento y control del sistema de CCTV. 28 2.1.2.2 DETECCIÓN DE SEÑAL DE CÁMARA Formular un método con el cual se detecte los estados actuales de cada cámara de seguridad, que se encuentra conectada al Sistema de CCTV, para que el sistema SGEG envíe información en tiempo real del estado actual de las cámaras instaladas. 2.1.2.3 DETECCIÓN DE ARCHIVOS MODIFICADOS O ELIMINADOS Efectuar un procedimiento mediante el cual el sistema detecte archivos de video eliminados o modificados por cualquier usuario, ya que de esta manera se asegura la información almacenada en disco, descartando manipulación de la data de los archivos y se certifica que esta información es auténtica, para poder ser respaldada. 29 2.1.2.4 DETECCIÓN DE ARCHIVOS ELIMINADOS INVOLUNTARIAMENTE EN PERÍODO DE RECICLAJE Realizar un método que detecte cuando un archivo se está reciclando de forma incorrecta durante el período de reciclaje, así de esta forma controlar la perdida involuntaria de información, por un procedimiento erróneo de reciclaje de información. 2.1.2.5 MONITOREO DE ESPACIO EN DISCO Formular un procedimiento en el cual se cree un axioma que detecte el espacio actual del disco y emita información real de cuanto espacio de disco se está utilizando al almacenar archivos de video, mediante el sistema SGEG, para evitar una futura saturación del sistema de CCTV por falta de espacio en disco. 30 2.1.2.6 EMISIÓN DE ALERTAS AUDITIVAS Y VISUALES Crear un procedimiento en el cual se pueda emitir alarmas tanto auditivas como visuales, al momento de detectar cualquier anomalía en el sistema de CCTV, de esta manera el sistema SGEG asegura divisar y notificar cualquier incidencia que se presente, para poder solucionar el inconveniente antes de que se produzca un problema más crítico. 2.1.2.7 POLÍTICAS DE SEGURIDAD PARA ACCESO AL SISTEMA SGEG Crear una estructura de accesos al sistema SGEG basada en dos usuarios principalmente, un usuario como Administrador y un usuario como Operador, el usuario Administrador tendrá acceso a todo el sistema SGEG, para poder ingresar, modificar, crear, eliminar, etc, entre estas opciones se podrá crear otros usuarios con restricciones y a la vez se creará el usuario Operador quién tendrá restricciones según sea el caso y queda a criterio del usuario Administrador las restricciones que les sean asignadas. 31 2.1.2.8 GENERACIÓN DE HISTÓRICOS EN. PDF Realizar un procedimiento mediante el cual se capture los logs transaccionales de cada cámara de seguridad haciendo uso de filtros para poder obtener la información que busca el usuario, al mismo tiempo esta información será generada en un archivo con extensión .pdf. 2.1.3 DEFINICIÓN DE REQUERIMIENTOS PARA EL SISTEMA ACTUAL (VERIFICACIÓN Y COMPROBACIÓN) El sistema SGEG, es construido mediante tres módulos primordiales, los cuales garantizan el correcto funcionamiento y un manejo más eficiente del mismo: Módulo de seguridad y configuración. Módulo de control Módulo de generación de reportes. 32 2.1.3.1 MÓDULO DE SEGURIDAD Y CONFIGURACIÓN En este módulo se crean dos usuarios para el sistema SGEG específicamente, uno como Administrador, quién tendrá un acceso sin restricciones para poder configurar el sistema, sucursales, agencias, oficinas, filiales, dependencias, generación de alarmas, adaptándose a las necesidades del negocio. Además se crea otro usuario como Operador, el mismo que tiene restricciones, o se le asigna roles por parte del usuario Administrador, según la función que va a cumplir dentro del sistema y puede utilizar el software de manera general para monitoreo y generación de informes a partir de los históricos. 2.1.3.2 MÓDULO DE CONTROL En este módulo se realiza la verificación de los diferentes estados que emite una cámara de seguridad desde el software Geovisión, cuando esta se encuentra en estado activo o cuando cambia a otro estado, de esta manera poder controlar la fase actual de la cámara de seguridad en tiempo real. 33 Asimismo se maneja la verificación del espacio en el disco duro local o servidor que controla el sistema de CCTV, para evitar saturación de espacio en la unidad contenedora. En este módulo se comprueba si existió alteración o modificación, de los archivos de video almacenado en la unidad contenedora, para descartar cualquier manipulación de la data de los archivos de video. 2.1.3.3 MÓDULO DE GENERACIÓN DE REPORTES En este módulo se realiza la extracción de la información enviada por la base de datos, del software que administra el sistema de CCTV en este caso, Geovisión. En el módulo de generación de reportes se realiza la lectura de archivos planos transaccionales, enviada desde cada cámara de seguridad, y envío de la información generada por cada cámara de seguridad a una base de datos. En este módulo se realiza la generación de reportes históricos de cada cámara de seguridad mediante un archivo con extensión .PDF, con la administración de un usuario final en este caso el usuario ”Operador ”, el mismo que realiza la respectiva búsqueda de información mediante filtración de parámetros, para que la búsqueda sea más sencilla para el usuario final. 34 2.2 METODOLOGÍA DE DESARROLLO 2.2.1 ILUSTRACIÓN DE METODOLOGÍA OMT 2.2.1.1 INTRODUCCIÓN A LA METODOLOGÍA OMT La metodología OMT (Object Modeling Technique) fue creada por James Rumbaugh y Michael Blaha en 1991, mientras James dirigía un equipo de investigación de los laboratorios General Electric. Se hallan numerosas metodologías de desarrollo de software que utilizan modelos orientado a objetos, pero que no tienen todos los soportes para desarrollo de aplicaciones de base de datos. Algunas aproximaciones carecen de suficientes abstracciones y tienen un bajo relacionamiento para detalles de implementación. Otros métodos de programación orientados ponen un escaso énfasis en la estructura de datos y constantes, que son muy importantes para aplicaciones de base de datos. OMT es una metodología orientada a objetos muy difundida que se hace cargo de todo el ciclo de vida del software. Parte de la idea de utilizar los mismos conceptos y la misma notación a lo largo del ciclo de vida. OMT tiene una fase de diseño no muy compleja y se centra mucho en un buen análisis. La gran ventaja que tiene esta metodología es su carácter de abierta, es decir no propietaria, lo que le permite ser de dominio público, lo que facilita su evolución para acoplarse a todas las necesidades actuales y futuras de la ingeniería de software. 35 2.2.2 ETAPAS DE METODOLOGÍA OMT Las fases que conforman a la metodología OMT son como muestra la FIGURA NO.23: Análisis de Objetos FIGURA NO.23 (Etapas de la metodología OMT) Análisis Diseño del sistema Diseño de Objetos Implementación Descripción del Problema Modelo de Objetos Modelo Dinámico Modelo Funcional Diseño del SistemaDiseño de Objetos Implementación Diseño 36 2.2.2.1 ANÁLISIS El analista construye un modelo del dominio del problema, mostrando sus propiedades más importantes. El modelo de análisis es una abstracción resumida y precisa de lo que debe de hacer el sistema deseado y no de la forma en que se hará. Los elementos del modelo deben ser conceptos del dominio de aplicación y no conceptos informáticos tales como estructuras de datos. Un buen modelo debe poder ser entendido y criticado por expertos en el dominio del problema que no tengan conocimientos informáticos. Esquema actual del Sistema Geovisión. ADMINISTRADOR OPERADOR IDENTIFICAR CAMARA IDENTIFICAR SERVIDOR IDENTIFICAR SUCURSAL ADMINISTRAR RESPALDOS ADMINISTRAR LOGS VENTANA DE SUPERVISION VENTANA DE ADMINISTRACION CONFIGURACION DEL SISTEMA USUARIOS SUCURSALES SERVIDORES CAMARAS FIGURA NO.24 (Esquema funcional del sistema GEOVISION) En el esquema actual del sistema GEOVISION (FIGURA NO.24) nos muestra un típico comportamiento de un sistema de CCTV, en el cual generalmente está orientado a la administración, manejo y respaldo de videos, pero no tiene un enfoque adicional de una auditoria del mismo sistema, que nos muestre que pasa más allá del objetivo principal. 37 Esquema del sistema SGEG. Para el sistema GEOVISION, es necesario reforzar su operatividad aumentando su robustez al momento de monitorear, administrar y respaldar archivos del sistema, ya que de esta forma el usuario final tendrá mejores herramientas de manejo al momento de emitir un criterio cuando genere un reporte, respecto a cualquier novedad que se presente, y al mismo tiempo el sistema tendrá una ventaja o un valor agregado hacia los demás sistemas de CCTV, que es el sistema SGEG, el cual al ser implementado conjuntamente con el sistema GEOVISION, se tendrá un sistema de CCTV mucho más completo y sólido al momento de ser operativo. El esquema que debe tener el sistema SGEG, es de un sistema auditor del mismo sistema GEOVISION, generando eventos de las novedades que no estén contempladas dentro del funcionamiento estándar de un sistema de CCTV. 38 CAPÍTULO 3. 3 DISEÑO Y CONSTRUCCIÓN DEL SISTEMA. 3.1 CASOS DE USO 3.1.1 CASOS DE USO – ADMINISTRACIÓN DE ROLES FIGURA NO.25 (CASOS DE USO – ADMINISTRACIÓN DE ROLES) 39 Descripción FIGURA NO.25: En este Caso de Uso para la Administración de Roles, el Administrador del sistema va a gestionar, la creación de un rol, la eliminación de un rol, la modificación de información de un rol y la asignación de políticas de ingreso al sistema SGEG de cada uno de los roles creados. 40 3.1.2 CASOS DE USO – ADMINISTRACIÓN DE USUARIOS FIGURA NO.26 (CASOS DE USO – ADMINISTRACIÓN DE USUARIOS) 41 Descripción FIGURA NO.26: En este Caso de Uso para la Administración de Usuarios, el Administrador del sistema va a gestionar, la creación de un usuario, la eliminación de un usuario, la modificación de información de un usuario y la asignación de políticas de ingreso al sistema SGEG según los roles ya creados anteriormente. 42 3.1.3 CASOS DE USO – ADMINISTRACIÓN DE SUCURSALES FIGURA NO.27 (CASOS DE USO – ADMINISTRACIÓN DE SUCURSALES) 43 Descripción FIGURA NO.27: En este Caso de Uso para la Administración de Sucursales, el Administrador del sistema va a gestionar, la creación de Sucursales, la eliminación de Sucursales, la modificación de información de una Sucursal, dentro de Sucursales el Administrador puede también, crear Servidores, eliminar Servidores y modificar la información de los Servidores creados previamente. 44 3.1.4 CASOS DE USO – GESTIÓN DE DISCO FIGURA NO.28 (CASOS DE USO – GESTIÓN DE DISCO) 45 Descripción FIGURA NO.28: En este Caso de Uso para la Gestión de disco, el Administrador del sistema va a gestionar y configurar, el direccionamiento de los archivos donde se van a generar los datos, el origen de los datos es decir contra que base de datos se va a conectar, configurar la sucursal que ha sido creada previamente según la necesidad del usuario final, configurar el correo al cual van a llegar las alertas e iniciar el escaneo de los directorios, para generar los eventos de los diferentes estados de cada archivo. 46 3.1.5 CASOS DE USO – GESTIÓN DE EVENTOS FIGURA NO.29 (CASOS DE USO – GESTIÓN DE EVENTOS) 47 Descripción FIGURA NO.29: En este Caso de Uso para la Gestión de eventos, el Administrador o el Operador del sistema va a gestionar, el monitoreo tanto de directorios, como de los estados de las cámaras del sistema de CCTV, filtrando la información según sea necesario y verificando la alerta generada por el sistema. 48 3.1.6 CASOS DE USO – EMISIÓN DE REPORTES FIGURA NO.30 (CASOS DE USO – EMISIÓN DE REPORTES) 49 Descripción FIGURA NO.30: En este Caso de Uso para la Emisión de reportes, el Administrador o el Operador del sistema va a gestionar, la generación de los reportes del sistema, filtrando la información según sea el caso y generando el archivo de reporte en PDF. 50 3.2 PROPUESTA DEL MODELO DE OBJETOS Y SUS RELACIONES 3.2.1 MODELADO DE OBJETOS FIGURA NO.31 (Modelado de objetos del sistema SGEG) 3.2.2 DICCIONARIO DE DATOS MENUS: Es una serie de opciones que el usuario puede elegir para realizar determinada tarea. ROLES: Es la asignación de políticas de acceso para un determinado usuario. USUARIOS: Son los actores, para referirse a las personas que interactúan en el sistema. SUBMENUS: Se deriva del menú y tiene la posibilidad de presentan al usuario típico a los efectos de permitirle elegir entre las distintas alternativas y, así, ejecutar una función, realizar una tarea, iniciar un programa o similar. EMPRESA: Es una organización o institución dedicada a actividades o persecución de fines económicos o comerciales. SUCURSALES: Se aplica al establecimiento que depende de otro central o principal y que desempeña las mismas funciones que este. MENUSROLES EMPRESA USUARIOS SERVIDORES CAMARASSUBMENUS LOGS DE DISCO DIRECTORIOS REPORTES AUDITORIA DEL SISTEMA CONEXION A LA BB.DD SUCURSALES ESCANEO MONITOREO CONFIGURACION DE SUCURSAL CONFIGURACION DE SERVIDOR CONFIGURACION DE DIRECTORIOS CORREO ESCANEAR DISCO http://es.wikipedia.org/wiki/Organizaci%C3%B3n http://es.wikipedia.org/wiki/Instituci%C3%B3n http://es.wikipedia.org/wiki/Econom%C3%ADa http://es.wikipedia.org/wiki/Comercio 51 SERVIDORES: Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. CAMARAS: Dispositivo que se utiliza para registrar imágenes estáticas o en movimiento. LOGS DE DISCO: Es donde todos los cambios a los datos son registrados. AUDITORIA DEL SISTEMA: Es la verificación de controles en el procesamiento de la información. REPORTES: Es un informe o una noticia. Este tipo de documento (que puede ser impreso, digital, audiovisual, pretende transmitir una información. DIRECTORIOS: Es un contenedor virtual en el que se almacenan una agrupación de archivos de datos y otros subdirectorios. CONEXIÓN BB.DD: Conectarse a una entidad en la cual se pueden almacenar datos de manera estructurada. ESCANEO: Genera eventos a partir de un recorrido digital por todos los directorios donde se crean los datos. MONITOREO: Control y supervisión mediante un monitor. CONFIGURACION DE SUCURSAL: Determinar o precisarel lugar físico. CONFIGURACION DE SERVIDOR: Conectar con la BB.DD. CORREO: Determinar correo destino. ESCANEAR DISCO: Detectar eventos específicos generados en el disco duro. CONFIGURACION DE DIRECTORIOS: Determinar o precisar el origen de los datos. http://es.wikipedia.org/wiki/Computadora http://es.wikipedia.org/wiki/Cliente_%28inform%C3%A1tica%29 http://www.monografias.com/trabajos7/sisinf/sisinf.shtml http://definicion.de/informe/ http://definicion.de/noticia/ http://definicion.de/documento/ http://definicion.de/informacion/ http://es.wikipedia.org/wiki/Archivo_inform%C3%A1tico 52 3.2.3 ENLACES Y ASOCIACIONES FIGURA NO.32 (Enlaces y asociaciones generadas en el sistema SGEG) MENUS ROLES EMPRESA USUARIOS SERVIDORES CAMARAS SUBMENUS LOGS DE DISCO DIRECTORIOS REPORTES AUDITORIA DEL SISTEMA CONEXION A LA BB.DD SUCURSALES ESCANEO MONITOREO CONFIGURACION DE SUCURSAL CONFIGURACION DE SERVIDOR CONFIGURACION DE DIRECTORIOS CORREO ESCANEAR DISCO 53 En la Figura No.32, tenemos un 1er. gran grupo de objetos, SUBMENUS, ROLES Y USUARIOS, los mismos que se asocian con La AUDITORIA DEL SISTEMA, es donde se registra un log con todos los movimientos que se realizan en el sistema SGEG con respecto a los usuarios, este 1er. gran grupo a su vez se relaciona con la CONEXION A LA BB.DD del sistema SGEG y también se relaciona con los MENUS que son las interfaces de ingreso a USUARIOS Y ROLES. Tenemos un 2do. Gran grupo principal, LOGS DE DISCO, SERVIDORES, SUCURSALES, CAMARAS, DIRECTORIOS, se relaciona con el grupo de MONITOREO Y REPORTES, que son las interfaces de ingreso a monitoreo de directorios, cámaras y generación de reportes, además este 2do. Gran grupo se relaciona con MENUS, que es la interfaz de ingreso a SUCURSALES, el 2do. Gran grupo también se relaciona con ESCANEO, que es el sistema generador de eventos y este se relaciona con la CONEXION A LA BB.DD del sistema SGEG. Además tenemos EMPRESA, que se relaciona con los dos grandes grupos antes mencionados, ya que EMPRESA, se relaciona directamente con USUARIOS Y SUCURSALES. Finalmente tenemos un 3er. Gran grupo , que es el sistema de ESCANEO, donde se alojan las diferentes clases CONFIGURACION DE SUCURSAL, CONFIGURACION DE SERVIDORES, CORREO, ESCANEAR DISCO Y CONFIGURACION DE DIRECTORIOS, que van a generar, detectar y notificar los eventos del sistema. 54 3.2.4 GENERALIZACIÓN Y HERENCIA FIGURA NO.33 (Generalización y herencia del sistema SGEG) En la FIGURA NO.33, tenemos de forma resumida la generalización y herencia generada en el sistema SGEG cabe indicar que este esquema gráfico es una forma representativa del diseño del sistema SGEG. MENUS ROL EMPRESA USUARIOS SERVIDORES CAMARAS SUBMENUS LOGS DE DISCODIRECTORIOS REPORTES AUDITORIA DEL SISTEMA CONEXION A LA BB.DD SUCURSALES ESCANEO MONITOREO CONFIGURACION DE SUCURSAL CONFIGURACION DE SERVIDORCONFIGURACION DE DIRECTORIOS CORREO ESCANEAR DISCO 55 3.2.5 DIAGRAMA DE CLASES FIGURA NO.34 (Diagrama de Clases del sistema SGEG) +getRoles() +getMenuByRol(entrada codrol : string) +getRealIP() +getRolesAdministracion (entrada desrol : string, entrada estadorol : string) +mostrarMenusAdministraciones () +CrearRoles(entrada codigorol : string, entrada descripcionrol : string, entrada estadorol : string) +CrearMenuRoles(entrada codigorol : string, entrada codigomenu : string) +EliminarMenuRoles(entrada codigorol : string, entrada codigomenu : string) +EliminarRoles(entrada codigorol : string) +registrarEventosSistema (entrada sentencia ) -retorno ROL +getHijosMenus(entrada padre : string) +getMenus() +getRealIP() +registrarEventosSistema (entrada sentencia ) +setCodigoRol(entrada codrol : string) -codigorol -retorno MENUS -consultarEmpresa() -getRealIP() -registrarEventosSistema (entrada sentencia ) -retorno : string EMPRESA +CrearSucursales () +EliminarServidores(entrada codservidor : string) +EliminarSucursales (entrada codsucursal : string) +getListadoSucursales () +getRealIP() +getSucursales() +registrarEventosSistema (entrada sentencia ) +setCiudadSucursal (entrada ciudad ) +setCodigoSucursal (entrada codsucursal ) +setDescripcionSucursal (entrada descripcion ) +setEmailSucursal(entrada email ) +setEncargado(entrada encargado ) +setEstadoSucursal (entrada estado ) +setFonoSucursal (entrada fono) -ciudadsucursal : string -codigosucursal : string -descripcionsucursal : string -emailsucursal : string -encargadosucursal : string -estadosucursal : string -telefono : string -retorno SUCURSALES +CrearServidores() +getListadoServidores () +getLogMonitoreoCamaras () -leerConfiguracionServidor () +getLogMonitoreoCamarasPoEstado (entrada estados ) +getLogMonitoreoCamarasPorFechas (entrada fechalog ) +getRealIP() +getServidores() +mostrarEstadosMonitoreoServidor () +mostrarFechasMonitoreoDirectorios () +mostrarFechasMonitoreoServidor () +registrarCorrectivosCamaras (entrada codigolog : string, entrada correctivo : string) +registrarEventosSistema (entrada sentencia ) +setCodSucursal (entrada codigosucursal : string) +setCodigoServidor (entrada codserver : string) +setDescripcionServidor (entrada desserver : string) +setDescripcionSucursal (entrada descripcionsucursal : string) +setEstadoServer (entrada estado : string) +setEspacioServer (entrada espacio : string) -codigoservidor -codigosucursal -descripcionservidor -descripcionsucursal -espacioservidor -estadoservidor -retorno SERVIDORES CAMARAS +buscarLogsDiscos () +buscarLogsDiscosPorFecha (entrada fecha : string) +getRealIP() +modificarEventosDisco (entrada codigolog : string, entrada observacionlog : string) +mostrarFechasMonitoreo () +registrarEventosSistema (entrada sentencia : string) +setEstado(entrada estadodisco : string) +setEvento(entrada evento ) +setFechaEvento(entrada fechaevento ) +setServidor(entrada servidor : string) +setSucursal(entrada sucursal : string) -estado : string -evento -fechaevento -retorno -servidor : string -sucursal : string LOGS DE DISCO DIRECTORIOS +FancyTable(entrada header , data : object) +LoadData() +getRealIP() +registrarEventosSistema (entrada sentencia : string) +setEstado(entrada estadodisco : string) +setdesServidor (entrada servidor : string) +setdesSucursal (entrada sucursal : string) -desservidor -dessucursal -estado +retorno REPORTES +EliminarUsuarios(entrada cedula : string) +buscarUsuarios () +capturarhost () +getCedula() +modificarUsuarios () +registrarUsuarios () +setCedula(entrada cedula : string) +setDireccionTelefono (entrada direccion : string, entrada telefono : string) +setNombreApellido(entrada nombre : string, entrada apellido : string) +setRolEstado(entrada rol : string, entrada estado : string) +setUsuarioContrasenia (entrada usuario : string, entrada contrasenia : string) +setUsuarioRolSistema(entrada usuario : string, entrada rol : string) +validarUsuarioContrasenia () -apellidoUsuario : string -cedulaUsuario : string -codRolUsuario : string -contrasenia : string -direccionUsuario : string -estadoUsuario : string +maquinaorigen -nombreUsuario : string -retorno : string -rollogeado : string -telefonoUsuario : string -usuario : string -usuariologeado : string USUARIOS -'DB_HOST','localhost' -'DB_USER','postgres' -'DB_PASS','armando' -'DB_NAME','scanervideo ' -'DB_PORT','5432' CONEXION BB.DD +getRealIP() +registrarEventosSistema (entrada usuario : string, entrada rol : string, entrada sentencia : string) +capturarhost () -maquinaorigen : char -sentencia : char -retorno : string AUDITORIA DEL SISTEMA 1* 1 * 1 * 1 * 1 * 1 * MONITOREO ESCANEO SUBMENUS 1 * +confCorreo() +validarIngresoConfiguracion (entrada texovalidar : String, entrada tipo : String) CORREO +configDirectoryReader() -configDirectoryReader _Load(entrada sender : Object, entrada e) CONFIGURACION DE DIRECTORIOS +configServer () -configServer_Load(entrada sender : Object, entrada e) -leerConfiguracionServidor () CONFIGURACION DE SERVIDOR -armarCadenaConexionBase () +configSucursal (entrada sender : Object, entrada e) -configSucursal_Load() -mostraempresa() -mostraEquipos(entrada sucursal : Integer) -mostrarSucursales () CONFIGURACION DE SUCURSAL -armarCadenaConexionBase () -cargarConfigCorreo () -enviarmail(entrada evento : String, entrada archivo : String) +escanearDiscos () -escanearDiscos_Load(entrada sender : Object, entrada e ) -fileSystemWatcher1_Changed(entrada sender : Object, entrada e) -fileSystemWatcher1_Created(entrada sender : Object, entrada e) -fileSystemWatcher1_Deleted(entrada sender : Object, entrada e) -iniciarEscaneoBase () -listarArchivos(entrada directorios : String) -listardirectorios () -mostrarEmpresaSucursalServidor () -recorrerLogsCamaras () -registrarLog(entrada objeto : String, entrada path : String, entrada fecha : Date) -registrarLogcamaras (entrada estado : String, entrada descripcionestado : String) ESCANEAR DISCO * * 56 3.3 MODELO DINÁMICO 3.3.1 DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN ROLES ADMINISTRADOR VISTA CONTROLADOR MODELO INGRESAR ADMINISTRACION - ROLES buscarRoles listarMenubyRol mostrarDetalleRoles seleccionarMenurol eliminarRoles desmarcarTodosCheck mostrarMenus registrarRoles CrearMenuRoles getRoles getMenuByRol EliminarRoles EliminarMenuRoles CrearRoles No se puede eliminar rol getRolesAdministración mostrarMenusAdministraciones registrarEventosSistema Mostrar Datos INGRESAR AL SISTEMA validarUsuarioContrasenia Mostrar Menú administrarRoles cargarMenus ingresarSistema mostrarSeleccion mostrarSubmenus getHijosMenus getMenus getRealIP registrarEventosSistema setCodigoRol Usuario o password incorrectos nuevosRolesAdm registrarMenu getRealIP ModeloUsuario.php ModeloRoles.php default.js ModeloMenus.php admRoles.js ControladorAdmUsuarios.php ControladorUsuarios.php htmlMenus.html htmlDefault.html index.php ControladorRoles.php htmlRoles.html FIGURA NO.35 (Esquema del diagrama de secuencia de la administración de roles del sistema SGEG) 57 En el Diagrama de Secuencia de Administración de Roles (FIGURA NO.35), la arquitectura implementada es la siguiente: Para el ingreso al sistema: En la Vista (index.php, htmlDefault.html, htmlMenus.html), el usuario genera una acción, el Controlador (default.js, ControladorAdmUsuarios.php, ControladorUsuarios.php) recibe el evento y realiza la validación, esto se traduce a una petición al Modelo (ModeloUsuarios.php, ModeloMenus.php), este realiza la confirmación en la BB.DD y devuelve el resultado con una actualización llamando a la Vista. Para el ingreso a Roles: En la Vista (htmlRoles.html), el usuario genera una acción, el Controlador (admRoles.js, ControladorRoles.php) recibe el evento y realiza la validación, esto se traduce a una petición al Modelo (ModeloRoles.php), este realiza la confirmación en la BB.DD y devuelve el resultado con una actualización llamando a la Vista. 58 3.3.2 DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN USUARIOS ADMINISTRADOR VISTA CONTROLADOR MODELO INGRESAR ADMINISTRACION - USUARIOS buscarUsuarios listarRoles mostrarDetalleUsuarios eliminarUsuarios cargarRoles nuevoregistro registrarUsuarios buscarUsuarios registrarUsuarios registrarEventosSistema modificarUsuarios getCedula capturarhost No se puede eliminar Usuario setCedula setDireccionTelefono setNombreApellido Mostrar Datos EliminarUsuarios setUsuarioRolSistema setUsuarioContrasenia setRolEstado validarUsuarioContrasenia INGRESAR AL SISTEMA validarUsuarioContrasenia Mostrar Menú administracionUsuarios cargarMenus ingresarSistema mostrarSeleccion mostrarSubmenu getHijosMenus getMenus getRealIP registrarEventosSistema setCodigoRol Usuario o password incorrectos validarCedula validarSiNumero htmlMenus.html htmlDefault.html index.php default.js ModeloUsuario.php ModeloMenus.php ControladorAdmUsuarios.php ControladorUsuarios.php htmlUsuarios.html admUsuarios.js ControladorRoles.php ControladorAdmUsuarios.php ModeloRoles.php ModeloUsuario.php usuarios.js cargarRoles listarRoles registrarUsuarios FIGURA NO.36 (Esquema del diagrama de secuencia de la administración de usuarios del sistema SGEG) 59 En el Diagrama de Secuencia de Administración de Usuarios (FIGURA NO.36), la arquitectura implementada es la siguiente: Para el ingreso al sistema: En la Vista (index.php, htmlDefault.html, htmlMenus.html), el usuario genera una acción, el Controlador (default.js, ControladorAdmUsuarios.php, ControladorUsuarios.php) recibe el evento y realiza la validación, esto se traduce a una petición al Modelo (ModeloUsuarios.php, ModeloMenus.php), este realiza la confirmación en la BB.DD y devuelve el resultado con una actualización llamando a la Vista. Para el ingreso a Usuarios: En la Vista (htmlUsuarios.html), el usuario genera una acción, el Controlador (usuarios.js, admUsuarios.js, ControladorRoles.php, ControladorAdmUsuarios.php) recibe el evento y realiza la validación, esto se traduce a una petición al Modelo (ModeloUsuarios.php, ModeloRoles.php), este realiza la confirmación en la BB.DD y devuelve el resultado con una actualización llamando a la Vista. 60 3.3.3 DIAGRAMA DE SECUENCIA – ADMINISTRACIÓN SUCURSALES FIGURA NO.37 (Esquema del diagrama de secuencia de la administración de sucursales del sistema SGEG) ADMINISTRADOR VISTA CONTROLADOR MODELO INGRESAR AL SISTEMA validarUsuarioContrasenia Mostrar Menú INGRESAR ADMINISTRACION - SUCURSALES crearnuevasucursal mostrarDetalleSucursal mostrarServidores eliminarSucursales eliminarServidores mostrarSucursales registrarSucursales EliminarServidores setCiudadSucursal registrarEventosSistema getSucursales getListadoSucursales EliminarSucursales No se puede eliminar Sucursal setCodigoSucursal setDescripcionSucursal setEmailSucursal Mostrar Datos CrearSucursales setFonoSucursal setEstadoSucursal setEncargado administracionSucursal cargarMenus ingresarSistema mostrarSeleccion mostrarSubmenu getHijosMenus getMenus getRealIP registrarEventosSistema setCodigoRol Usuario o password incorrectos getRealIP No se puede eliminar Servidor crearnuevoservidor mostrarDetalleServidor mostrarServidoress CrearServidores getListadoServidores getLogMonitoreoCamaras getLogMonitoreoCamarasPoEstado getLogMonitoreoCamarasPorFecha getLogMonitoreoCamarasPorFecha getRealIP getServidores mostrarEstadoMonitoreoServidores mostrarFechasMonitoreoDirectorios mostrarFechasMonitoreoServidor registrarCorrectivosCamaras registrarEventosSistema setCodSucursal setCodigoServidor setDescripcionServidor setDescripcionSucursal setEspacioServer setEstadoServer htmlMenus.html htmlDefault.html index.php default.js ModeloUsuario.php ModeloMenus.php ControladorAdmUsuarios.php ControladorUsuarios.php htmlSucursales.html Sucursales.js Servidores.js registrarServidores ControladorSucursales.php ControladorServidores.php ModeloSucursales.php ModeloServidores.php 61 En el Diagrama de Secuencia de Administración de Sucursales (FIGURA NO.37), la arquitectura implementada es la siguiente: Para el ingreso al sistema: En la Vista (index.php, htmlDefault.html, htmlMenus.html), el usuario genera una acción, el Controlador (default.js, ControladorAdmUsuarios.php, ControladorUsuarios.php) recibe el evento y realiza la validación, esto se traduce a una petición
Compartir